RU2071180C1 - Public-key method for message encryption and device which implements said method - Google Patents
Public-key method for message encryption and device which implements said method Download PDFInfo
- Publication number
- RU2071180C1 RU2071180C1 RU93039589A RU93039589A RU2071180C1 RU 2071180 C1 RU2071180 C1 RU 2071180C1 RU 93039589 A RU93039589 A RU 93039589A RU 93039589 A RU93039589 A RU 93039589A RU 2071180 C1 RU2071180 C1 RU 2071180C1
- Authority
- RU
- Russia
- Prior art keywords
- message
- formula
- mod
- encrypted message
- secret
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Description
Изобретение относится к технике связи и вычислительной технике и предназначено для обеспечения конфиденциальности сообщений, пересылаемых по линиям передачи сообщений. The invention relates to communications and computer technology and is intended to ensure the confidentiality of messages sent along message lines.
Известен способ шифрования сообщений открытым ключом, когда отправитель сообщения шифрует его открытым, всем известным ключом и пересылает получателю зашифрованное сообщение. Получатель дешифрует полученное сообщение секретным, только ему известным ключом [1] В известном способе исходное и зашифрованное сообщение формируют в виде цифровых сигналов как большие целые числа, и все действия над цифровыми сигналами выполняют в виде вычислений над целыми числами. A known method of encrypting messages with a public key is when the sender of the message encrypts it with an open, public key and sends the encrypted message to the recipient. The recipient decrypts the received message with a secret, only known key [1]. In the known method, the original and encrypted message is formed as digital integers as large integers, and all actions on digital signals are performed in the form of calculations on integers.
В качестве составной части открытого ключа задают число m-модуль и е-открытый показатель степени. Для форсирования цифрового сигнала зашифрованного сообщения реализуют операцию возведения исходного цифрового сообщения А в степень по модулю m:
B=Aemod m, (1)
где В зашифрованное сообщение.As part of the public key, the number m-module and the e-open exponent are specified. To force a digital signal of an encrypted message, the operation of raising the original digital message A to a power modulo m is implemented:
B = A e mod m, (1)
where is the encrypted message.
Зашифрованное сообщение пересылают получателю. Формирование цифрового сигнала дешифрованного сообщения производят как возведение полученного зашифрованного сообщения Вt в степень S по модулю m:
At = B
где Аt дешифрованное сообщение,
S секретный показатель степени, входящий в состав секретного ключа.The encrypted message is forwarded to the recipient. The formation of the digital signal of the decrypted message is performed as raising the received encrypted message B t to the power S modulo m:
A t = B
where A t decrypted message,
S is a secret exponent that is part of the secret key.
Недостатком известного способа является недостаточно быстрый процесс дешифрования. The disadvantage of this method is the insufficiently fast decryption process.
Шифрование в известном способе выполняется быстро, так как открытый показатель степени е выбирают небольшим. Дешифрование для больших многоразрядных чисел выполняется очень медленно. Иногда m представляют как произведение двух больших простых чисел р и q. Encryption in the known method is performed quickly, since the open exponent e is chosen small. Decryption for large multi-digit numbers is very slow. Sometimes m is represented as the product of two large primes p and q.
В этом случае вместо прямого вычисления по формуле (2) дешифрованное сообщение формируют по частям, используя китайскую теорему об остатках. Для этого предварительно вычисляют инверсию 1-го простого числа по модулю 2-го согласно соотношению:
(r • q mod q 1 (3)
где r инверсия.In this case, instead of a direct calculation by formula (2), the decrypted message is formed in parts using the Chinese remainder theorem. To do this, pre-calculate the inversion of the 1st prime number modulo the 2nd according to the ratio:
(r • q mod q 1 (3)
where r is the inverse.
Вычисление инверсии производится обобщенным алгоритмом Евклида для НОД (наибольшего общего делителя). Тогда дешифрование осуществляется путем проведения следующих вычислений:
S1 Smod(p 1), (4)
S2 Smod(q 1), (5)
At (((A2 A1) • r)vodq) • p + A1 (8)
где S1, S2 1-й и 2-й остатки секретного показателя степени, А1, A2 1-й и 2-й остатки сообщения, Аt - дешифрованное сообщение.The inversion is calculated by the generalized Euclidean algorithm for GCD (the largest common divisor). Then decryption is carried out by carrying out the following calculations:
S 1 Smod (p 1), (4)
S 2 Smod (q 1), (5)
A t (((A 2 A 1 ) • r) vodq) • p + A 1 (8)
where S 1 , S 2 1st and 2nd remnants of the secret exponent, A 1 , A 2 1st and 2nd remnants of the message, And t - decrypted message.
Самым трудоемким здесь являются возведение в степень по модулю (6), (7), остальные действия выполняются в сотни раз быстрее. При прямом возведении в степень по модулю по формуле (2) длина все чисел: Bt, Su, At составляют n бит. Время вычисления при больших n оказывается пропорциональным n3. При вычислении по формулам (3) (8) длина чисел p, q, r, S1, S2, A1, A2, составляет n/2 бит, поэтому эти два возведения в в степень по модулю вычисляются в 4 раза быстрее, чем одно в (1).The most time-consuming here are raising to a degree modulo (6), (7), the remaining actions are performed hundreds of times faster. When directly raising to a power modulo by formula (2), the length of all numbers: B t , S u , A t are n bits. The calculation time for large n is proportional to n 3 . When calculated by formulas (3) (8), the lengths of the numbers p, q, r, S 1 , S 2 , A 1 , A 2 are n / 2 bits, so these two exponents to a power modulo compute 4 times faster than one in (1).
Наиболее близким техническим решением является способ шифрования сообщений открытым ключом, используют метод RSA который реализует две функции: шифрование сообщений открытым ключом и электронное подписывание [2]
Функция шифрования реализована следующим образом. Открытый ключ содержит пару целых чисел: модуль и открытый показатель степени е. Модуль m должен быть равен произведению двух секретных простых числе p и q. Открытый показатель степени е выбирают небольшим для экономии вычислений, причем е должно удовлетворять соотношению:
НОД (е, (p 1) • (q 1) 1, (9)
где НОД наибольший делитель.The closest technical solution is the method of encrypting messages with a public key, using the RSA method that implements two functions: encryption of messages with a public key and electronic signing [2]
The encryption function is implemented as follows. The public key contains a pair of integers: the module and the public exponent e. The module m must be equal to the product of two secret primes p and q. The open exponent e is chosen small to save calculations, and e must satisfy the ratio:
GCD (e, (p 1) • (q 1) 1, (9)
where gcd is the largest divisor.
Секретный текст содержит другой (секретный) показатель степени S, вычисленный как инверсия е по модулю ((p 1) • )(q 1)):
(S • e)mod((p 1) • (q 1)) 1 (10).The secret text contains another (secret) exponent S calculated as the inverse of e modulo ((p 1) •) (q 1)):
(S • e) mod ((p 1) • (q 1)) 1 (10).
При шифровании возводят число А в степень е по модулю m согласно формуле (1), в результате чего получают зашифрованное сообщение В, которое пересылают по линии передачи сообщений получателю. Получатель дешифрует полученное сообщение Bt путем возведения числа Bt в степень S по модулю m согласно формуле (2) или (3) 8). Если искажений при передаче зашифрованного сообщения не было (Bt B) то благодаря тождеству
A(p - 1) • (q - 1)mod(p • q) 1 (11)
дешифрованное сообщение будет совпадать с исходным сообщением
At (Asmodm)emodm Asemodm Aк (p - 1) (q - 1) +1modm A
Шифрование в известном способе по формуле (1) осуществляется быстро, обычно за доли секунды, так как длина открытого показателя степени имеет порядок 3-5 бит. Однако дешифрование по формулам (2) или (3) (8) составляет десятки секунд для микропроцессоров. Основным недостатком метода RSA является большое время дешифрования.During encryption, a number A is raised to a power of e modulo m according to formula (1), as a result of which an encrypted message B is received, which is sent along the message line to the recipient. The recipient decrypts the received message B t by raising the number B t to the power S modulo m according to the formula (2) or (3) 8). If there was no distortion in the transmission of the encrypted message (B t B), then due to the identity
A (p - 1) • (q - 1) mod (p • q) 1 (11)
decrypted message will match the original message
A t (A s modm) e modm A se modm A to (p - 1) (q - 1) +1 modm A
Encryption in the known method according to the formula (1) is carried out quickly, usually in fractions of a second, since the length of the open exponent is of the order of 3-5 bits. However, decryption by formulas (2) or (3) (8) is tens of seconds for microprocessors. The main disadvantage of the RSA method is the large decryption time.
Технический результат ускорение процесса дешифрования и повышение надежности шифрования. EFFECT: accelerated decryption process and increased encryption reliability.
В представленном способе формируют цифровой сигнал зашифрованного сообщения из исходного сообщения открытым ключом, затем цифровой, зашифрованное сообщение пересылают по линии передачи сообщений, после чего формируют цифровой сигнал дешифрованного сообщения секретным ключом. In the presented method, a digital signal of an encrypted message is generated from the original message with a public key, then a digital, encrypted message is sent along the message line, and then a digital signal of the decrypted message is generated with a secret key.
Открытый показатель степени е для шифрования выбирают так, чтобы (p 1) и е были взаимно простыми, секретный показатель степени S для дешифрования определяют согласно соотношению:
(S • e)mod(p 1) 1 (12)
а дешифрование производят путем формирования остатка полученного дешифрованного сообщения Bt по модулю p:
B1 Btmodp (13)
и возведения остатка B1 в секретную степень S
At B1modp (14)
При совпадении посланного и принятого сообщений (Bt B), дешифрованное сообщение At будет равно исходному сообщению благодаря тождеству
Ap - 1modp 1 (15)
Действительно, с учетом (12):
At ((Aemodm)modp)smodp Aesmodp Ak(p-1)+1modp A
Для высокой надежности длина чисел n должна быть порядка 500 1000 бит.The open exponent e for encryption is chosen so that (p 1) and e are mutually simple, the secret exponent S for decryption is determined according to the ratio:
(S • e) mod (p 1) 1 (12)
and decryption is performed by forming the remainder of the received decrypted message B t modulo p:
B 1 B t modp (13)
and raising the remainder of B 1 to a secret degree S
A t B 1 modp (14)
If the sent and received messages coincide (B t B), the decrypted message A t will be equal to the original message due to the identity
A p - 1 modp 1 (15)
Indeed, taking into account (12):
A t ((A e modm) modp) s modp A es modp A k (p-1) +1 modp A
For high reliability, the length of the numbers n should be on the order of 500 1000 bits.
Таким образом, вместо двух n/2 разрядных возведений в степень по модулю при дешифровании остается только одно. Поэтому в настоящем способе по сравнению со способом RSA дешифрование ускоряется в два раза при той же надежности. Thus, instead of two n / 2-digit exponents, only one remains during decryption. Therefore, in the present method, in comparison with the RSA method, decryption is doubled with the same reliability.
На фиг. 1 приведена блок-схема системы шифрования сообщений открытым ключом. In FIG. 1 is a block diagram of a public key message encryption system.
Система шифрования сообщений открытым ключом содержит блок шифрования, линию 2 передачи сообщений, блок 3 дешифрования, содержащий подблок 4 формирования остатка полученного зашифрованного сообщения, подблок 5 формирования дешифрованного сообщения. The public key message encryption system comprises an encryption block, a message transmission line 2, a decryption block 3, comprising a sub-block 4 for generating the remainder of the received encrypted message, a sub block 5 for generating the decrypted message.
Система шифрования сообщений открытым ключом работает следующим образом. The public key message encryption system operates as follows.
На блок 1 шифрования поступают исходное сообщение А и открытый ключ, содержащий произведение двух секретных чисeл m и открытый показатель степени е. Зашифрованное в блоке 1 по формуле (1) сообщение В поступает из него на линию 2 передачи сообщений. Секретный ключ, содержащий секретное 1-е простое число и секретный показатель, поступает на подблоки 4 и 5 блока 3 в следующем порядке: секретное 1-е простое число Р на подблоки 4 и 5, секретный показатель S на подблок 5. Из линии 2 передачи сообщений полученное зашифрованное сообщение Bt поступает в подблок 4 блока 3, сформированный в котором по формуле (13) остаток полученного зашифрованного сообщения B1 поступает на подблок 5 блока 3. Сформированное в подблоке 5 по формуле (14) дешифрованное сообщение At поступает на выход системы.The encryption block 1 receives the initial message A and the public key containing the product of two secret numbers m and the public exponent e. Message B encrypted in block 1 using formula (1) is sent from it to message transmission line 2. A secret key containing a secret 1st prime number and a secret metric goes to subblocks 4 and 5 of block 3 in the following order: secret 1st prime P to subblocks 4 and 5, a secret metric S to subblock 5. From transmission line 2 of messages, the received encrypted message B t enters sub-block 4 of block 3, which is formed in accordance with formula (13) and the remainder of the received encrypted message B 1 goes to sub-block 5 of block 3. The decrypted message A t generated in sub-block 5 by formula (14) is output system.
Claims (2)
B Ae mod m,
где e открытый показатель,
m p • q, где p, q секретные простые числа,
причем e и m образуют открытый ключ, передачу защифрованного сообщения по линии передачи и последующее дешифрование принятого зашифрованного сообщения Bt с помощью секретного ключа, отличающийся тем, что в качестве открытого показателя e выбирают число, взаимно простое с числом р 1, секретный показатель S выбирают согласно соотношению
(S • e) mod (p 1) 1,
дешифрование осуществляют путем формирования остатка B1 принятого зашифрованного сообщения Bt по формуле
B1 Bt mod p
и формирования дешифрованного сообщения At по формуле
At= B
причем s и p образуют секретный ключ.1. A method of encrypting messages with a public key, including generating a digital signal of an encrypted message B from a digital signal of the original message A using a public key according to the formula
BA e mod m,
where e is an open exponent,
mp • q, where p, q are secret primes,
moreover, e and m form the public key, transmitting the encrypted message on the transmission line and then decrypting the received encrypted message B t using the secret key, characterized in that as the open exponent e, choose a number that is coprime to the number p 1, the secret exponent S is chosen according to the ratio
(S • e) mod (p 1) 1,
decryption is carried out by forming the remainder B 1 of the received encrypted message B t according to the formula
B 1 B t mod p
and forming a decrypted message A t according to the formula
A t = B
where s and p form a secret key.
b Ae mod m,
линию передачи сообщений и блок дешифрования, отличающаяся тем, что блок дешифрования содержит последовательно соединенные подблок формирования остатка полученного зашифрованного сообщения по формуле
B1 Bt mod p,
и подблок формирования дешифрованного сообщения по формуле
At= B
b A e mod m,
a message line and a decryption unit, characterized in that the decryption unit contains a series-connected subunit for generating the remainder of the received encrypted message according to the formula
B 1 B t mod p,
and a sub-block for generating a decrypted message according to the formula
A t = B
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU93039589A RU2071180C1 (en) | 1993-08-02 | 1993-08-02 | Public-key method for message encryption and device which implements said method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU93039589A RU2071180C1 (en) | 1993-08-02 | 1993-08-02 | Public-key method for message encryption and device which implements said method |
Publications (2)
Publication Number | Publication Date |
---|---|
RU93039589A RU93039589A (en) | 1996-02-20 |
RU2071180C1 true RU2071180C1 (en) | 1996-12-27 |
Family
ID=20146087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU93039589A RU2071180C1 (en) | 1993-08-02 | 1993-08-02 | Public-key method for message encryption and device which implements said method |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2071180C1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2719554C1 (en) * | 2019-12-02 | 2020-04-21 | Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" | Method of forming common secret key of two remote subscribers |
-
1993
- 1993-08-02 RU RU93039589A patent/RU2071180C1/en active
Non-Patent Citations (1)
Title |
---|
1. E.I.Gamal T.A. public Key criptosistem and a Signature scheme based on biscrete logoritms, IEEE Trans. Inform. Theory, v.31, N 4, рр.469-479. Iulj, 1985. 2. Патент США N 4405829, кл. H 04K 1/00, 1983 (прототип). * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2719554C1 (en) * | 2019-12-02 | 2020-04-21 | Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" | Method of forming common secret key of two remote subscribers |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0997016B1 (en) | Method and apparatus for fast elliptical encryption with direct embedding | |
EP0946018B1 (en) | Scheme for fast realization of a decryption or an authentication | |
US5799088A (en) | Non-deterministic public key encrypton system | |
US6078667A (en) | Generating unique and unpredictable values | |
KR20000071078A (en) | Cyclotomic polynomial construction of discrete logarithm cryptosystems over finite fields | |
SE8204697L (en) | RSA PUBLIC KEY CRYPING SYSTEM, INCLUDING MICROPROCESSOR OR SIMILAR FOR MAINTAINING BIG SLIM PRIMALS | |
Zheng et al. | Practical approaches to attaining security against adaptively chosen ciphertext attacks | |
CN100452695C (en) | Elliptic curve encryption and decryption method and apparatus | |
Arboleda | Secure and fast chaotic el gamal cryptosystem | |
WO2005099150A2 (en) | Public key cryptographic methods and systems | |
KR20040009766A (en) | Apparatus and method for transmitting and receiving in encryption system | |
KR100396740B1 (en) | Provably secure public key encryption scheme based on computational diffie-hellman assumption | |
JP3402441B2 (en) | Public key encryption device, public key encryption / decryption device, and decryption program recording medium | |
JP4563037B2 (en) | ENCRYPTION APPARATUS, DECRYPTION APPARATUS, ENCRYPTION SYSTEM HAVING THEM, ENCRYPTION METHOD, AND DECRYPTION METHOD | |
RU2071180C1 (en) | Public-key method for message encryption and device which implements said method | |
Jannah et al. | A combination of Rivest Shamir Adlemann (RSA) and Affine Cipher method on improvement of the effectiveness and security of text message | |
JP2000132095A (en) | Encryption method, decryption method, authentication method, encryption apparatus, decryption apparatus, authentication apparatus, authentication text transmitter apparatus, encryption text receiver apparatus, cipher communication system and authentication system | |
JP3591857B2 (en) | Pseudo random number generation method and device, communication method and device | |
Shams et al. | Cryptosystem an Implementation of RSA using Verilog | |
KR20020051597A (en) | Data encryption system and its method using asymmetric key encryption algorithm | |
JP3278790B2 (en) | Public key encryption method and public key encryption system | |
Shepherd et al. | The quadratic residue cipher and some notes on implementation | |
JP2624634B2 (en) | Encryption device and decryption device, encryption / decryption device, and encryption system | |
Ghadi | Improving the Robustness of RSA Encryption Through Input-Based Key Generation. | |
CN114070566B (en) | Information transmission method, provider platform, user platform and storage medium |